लॉरेंज सिफर
लॉरेंज एसजेड40, एसजेड42ए और एसजेड42बी जर्मन रोटर मशीन स्ट्रीम सिफर प्रकार की मशीनें थीं जिनका उपयोग द्वितीय विश्व युद्ध के समय जर्मन सेना (वेहरमाच) के द्वारा किया गया था। इस प्रकार वे बर्लिन में सी. लॉरेंज एजी द्वारा विकसित किए गए थे। इस मॉडल का नाम एसजेड श्लुसेल-ज़ुसात्ज़ से लिया गया था, जिसका अर्थ सिफर अटैचमेंट होता है। अतः इन उपकरणों ने गिल्बर्ट वर्नाम द वर्नम सिफर स्ट्रीम सिफर लागू किया था।
ब्रिटिश क्रिप्ट विश्लेषक, जिन्होंने एन्क्रिप्टेड जर्मन विद्युत टेलीग्राफ ट्रैफिक को फिश (क्रिप्टोग्राफी) के रूप में संदर्भित किया था, मशीन और इसके ट्रैफिक को 'टनी' (अर्थात् ट्यूनाफिश) डबकृत किया ऐसी मशीन देखने से तीन वर्ष पूर्व इसकी तार्किक संरचना का अनुमान लगाया गया था।[1]
इस प्रकार एसजेड मशीनें मानक टेलीप्रिंटर के लिए इन-लाइन अटैचमेंट के रूप में थीं। एसजेड40 मशीनों का उपयोग करने वाला प्रायोगिक लिंक जून 1941 में प्रारंभ किया गया था। इस प्रकार बढ़ी हुई एसजेड42 मशीनों को 1942 के मध्य से बर्लिन के निकट वुन्सडॉर्फ में वेहरमाच के उच्च कमान के बीच उच्च-स्तरीय संचार के लिए और पूर्ण अधिकृत वाले यूरोप में सेना कमांड के लिए पर्याप्त उपयोग में लाया गया था।[2] अतः अधिक उन्नत एसजेड42ए फरवरी 1943 में और एसजेड42बी जून 1944 में नियमित उपयोग में आया था।[3]
अतः इस ट्रैफ़िक के लिए लैंड-लाइन परिपथ के अतिरिक्त रेडियोटेलीटाइप (आरटीटीवाई) का उपयोग किया गया था।[4] इस प्रकार ये गैर-मोर्स कोड (नोमो) संदेश दक्षिण लंदन में केंट और डेनमार्क हिल के नॉकहोल्ट में ब्रिटेन के वाई-स्टेशनों द्वारा उठाए गए थे, और बैलेचले पार्क (बीपी) में सरकारी संचार मुख्यालय सरकारी कोड और साइफर स्कूल को भेजे गए थे। अतः प्रक्रिया को आंशिक रूप से स्वचालित करने से पूर्व, पूर्व हीथ रॉबिन्सन (कोडब्रेकिंग मशीन) और फिर बाद में कॉलॉसस कंप्यूटर के साथ कुछ को हस्त रूप में उपयोग करके डिक्रिप्ट किया गया था।[5] इस प्रकार लोरेन्ज़ डिक्रिप्ट से प्राप्त सुचना की उच्च-स्तरीय रणनीतिक प्रकृति के कारण, लोरेन्ज़ संदेशों ने ब्रिटिश अति सैन्य गुप्त और यूरोप में द्वितीय विश्व युद्ध के मित्र राष्ट्रों की जीत के लिए सबसे महत्वपूर्ण योगदान दिया था।[6]
इतिहास
इस प्रकार द्वितीय विश्व युद्ध के बाद ब्रिटिश और अमेरिकी क्रिप्ट एनालिस्ट के समूह ने जर्मन सिग्नल इंटेलिजेंस संगठनों के दस्तावेजों, तकनीक और कर्मियों को पकड़ने के लिए अग्रिम पंक्ति के सैनिकों के साथ जर्मनी में प्रवेश किया, इससे पूर्व कि सोवियत संघ द्वारा इन भेदों को नष्ट, लूटा या अधिकृत किया जा सके। उन्हें टीआईसीओएम: टीआईसीओएम कहा जाता था।[7][8]
इस प्रकार पकड़े गए जर्मन क्रिप्टोग्राफ़र डीआरएस हटनहैन और फ्रिक से उन्होंने एसजेड40 और एसजेड42 a/b के विकास के विषय में सीखा था।[9] डिजाइन ऐसी मशीन के लिए था जिसे किसी भी टेलीप्रिंटर से जोड़ा जा सकता था। पहली मशीन को एसजेड40 (प्राचीन प्रकार) के रूप में संदर्भित किया गया था, जिसमें दस रोटार थे जिनमें निश्चित कैम थे। इस रूप में यह माना गया कि इस मशीन की सुरक्षा बहुत ठीक नहीं थी। इस प्रकार निश्चित एसजेड40 में मूवेबल कैम्स के साथ बारह रोटार थे। अतः सबसे दाहिने पांच रोटरों को स्पाल्टेंकेसर कहा जाता था परन्तु डब्ल्यू.टी. टुट्टे द्वारा ची व्हील्स का नाम दिया गया। सबसे बाएं पांच का नाम स्प्रिंगकैसर, साई व्हील टू टुट्टे था। बीच के दो वोर्गेलेगर रोटार को टुटे द्वारा म्यू या मोटर व्हील कहा जाता था।
इस प्रकार प्रत्येक आईटीए2-कोडेड टेलीग्राफ वर्ण के पांच डेटा बिट को पूर्व पांच ची व्हील्स द्वारा प्रोसेस किया गया और फिर पांच साई व्हील्स द्वारा आगे प्रोसेस किया गया। ऊपर की स्थिति में होने पर पहियों पर लगे कैम थोड़ा सा मान उलट देते हैं, परन्तु नीचे की स्थिति में होने पर इसे अपरिवर्तित छोड़ देते हैं।
वर्नाम सिफर
गिल्बर्ट वर्नम एटी एंड टी कॉर्पोरेशन बेल लैब्स के अनुसंधान इंजीनियर के रूप में थे, जिन्होंने 1917 में सिफर प्रणाली का आविष्कार किया था, जिसमें बूलियन बीजगणित (तर्क) एक्सक्लूसिव या (XOR) फलन, जिसे ⊕ द्वारा दर्शाया गया है।[10] इस प्रकार यह निम्नलिखित सत्य तालिका द्वारा दर्शाया गया है, जहाँ 1 सत्य का प्रतिनिधित्व करता है और 0 असत्य का प्रतिनिधित्व करता है।
| निर्वेश | A ⊕ B | |
|---|---|---|
| A | B | |
| 0 | 0 | 0 |
| 0 | 1 | 1 |
| 1 | 0 | 1 |
| 1 | 1 | 0 |
इस प्रकार इस फलन के अन्य नाम नॉट इक्वल (एनईक्यू), मॉड्यूलर अंकगणित 2 योग ('कैरी' के बिना) और मॉड्यूल 2 अंतर (बिना 'ऋण') हैं।
वर्नम का सिफर सममित-कुंजी अल्गोरिदम है, अर्थात ही कुंजी (क्रिप्टोग्राफी) का उपयोग सिफरटेक्स्ट बनाने के लिए प्लेनटेक्स्ट को एनक्रिप्ट करने और मूल प्लेनटेक्स्ट प्राप्त करने के लिए सिफरटेक्स्ट को समझने के लिए किया जाता है:
और:
इस प्रकार यह आवश्यक पारस्परिकता उत्पन्न करता है जो ही मशीन को समान सेटिंग्स के साथ एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए उपयोग करने की अनुमति देता है।
वेरनाम का विचार पारंपरिक टेलीग्राफी अभ्यास का उपयोग प्लेनटेक्स्ट के पेपर टेप के साथ कुंजी के पेपर टेप के साथ करना था। इस प्रकार प्रत्येक कुंजी टेप अद्वितीय (एक बार का पैड) होता है, परन्तु ऐसे टेपों को बनाने और वितरित करने में अत्यधिक व्यावहारिक जटिलताएं प्रस्तुत की गईं थी। अतः 1920 के दशक में विभिन्न देशों में चार लोगों ने टेप के अतिरिक्त कार्य करने के लिए महत्वपूर्ण धारा का निर्माण करने के लिए रोटर सिफर मशीनों का आविष्कार किया था।[11] इस प्रकार 1940 लॉरेंज एसजेड40/42 इनमें से एक था।[12]
कुंजी धारा
इस प्रकार ट्यूनी प्रणाली की तार्किक कार्यप्रणाली बैलेचले पार्क क्रिप्टैनालिस्ट द्वारा मशीनों में से को देखने से पूर्व पूर्ण रूप से कार्य किया गया था - जो मात्र 1945 में हुआ था, जब जर्मनी मित्र राष्ट्रों के सामने आत्मसमर्पण कर रहा था।[13]
अतः यह एसजेड मशीन मानक लॉरेंज टेलीप्रिंटर के लिए इन-लाइन अटैचमेंट के रूप में कार्य करती है। इस प्रकार इसका धातु आधार 19 in × 15.5 in (48 cm × 39 cm) था और इसकी ऊंचाई 17 in (43 cm) थी।[12] टेलीप्रिंटर वर्णों में पाँच डेटा बिट (या आवेग) सम्मिलित थे, जो बॉडॉट कोड अंतर्राष्ट्रीय टेलीग्राफी वर्णमाला संख्या 2 (आईटीए2) में एन्कोड किए गए थे। मशीन ने छद्म आयामी संख्या जनरेटर वर्णों की धारा उत्पन्न की थी। इस प्रकार इनसे वह कुंजी बनती है, जिसे सिफरटेक्स्ट आउटपुट वर्ण बनाने के लिए प्लेनटेक्स्ट इनपुट वर्णों के साथ जोड़ा गया था। अतः संयोजन XOR (या मॉड्यूल 2 योग) प्रक्रिया के माध्यम से किया गया था।[15]
इस प्रकार कुंजी धारा में दो घटक भाग सम्मिलित थे जो साथ XOR-ed थे। ये पाँच पहियों के दो समहों द्वारा उत्पन्न किए गए थे जो साथ घूमते थे। बैलेचले पार्क क्रिप्टो विश्लेषक बिल टुट्टे ने इन्हें χ (ची (अक्षर) पहिए और ψ (साई (अक्षर) पहिए कहा था। इस प्रकार प्रत्येक पहिए की परिधि के चारों ओर कैम (या पिन) की श्रृंखला होती थी। इन कैमरों को ऊपर उठी हुई (सक्रिय) या नीची (निष्क्रिय) स्थिति में समूह किया जा सकता है। अतः उभरी हुई स्थिति में उन्होंने '1' उत्पन्न किया जिसने बिट के मान को व्युत्क्रमित कर दिया था, निम्न स्थिति में उन्होंने '0' उत्पन्न किया जिसने बिट को अपरिवर्तित छोड़ दिया था।[16] इस प्रकार प्रत्येक पहिए पर कैमों की संख्या उन आवेगों की संख्या के बराबर होती है जिनकी आवश्यकता उन्हें पूर्ण घूर्णन पूरा करने के लिए होती है। ये संख्याएं सभी को प्राइम एक-दूसरे के साथ हैं, पैटर्न को दोहराने से पूर्व सबसे लंबा संभव समय देती हैं। यह पहियों की स्थिति की संख्या का गुणनफल है। इस प्रकार χ पहियों के समूह के लिए यह 41 × 31 × 29 × 26 × 23 = 22,041,682 था और ψ पहियों के लिए यह 43 × 47 × 51 × 53 × 59 = 322,303,017 था। अतः सभी बारह पहियों को अलग-अलग विधियों से समूहित करने की संख्या 1.603×1019 थी अर्थात 16 अरब अरब थी।
पांच χ पहियों का समूह प्रत्येक वर्ण के गूढ़ होने के बाद सभी स्थान पर चले गए। यद्यपि, पाँच ψ पहिए रुक-रुक कर आगे बढ़े। इस प्रकार उनकी गतिशीलता को श्रृंखला में दो μ (म्यू (अक्षर) या मोटर पहियों द्वारा नियंत्रित किया गया था।[17] अतः एसजेड40 μ61 मोटर का पहिया प्रत्येक रूप में आगे बढ़ा परन्तु μ37 मोटर का पहिया तभी चलता था जब पहला मोटर पहिया '1' होता था। ψ पहियों ने तभी चरण रखा जब दूसरा मोटर पहिया '1' था।[18] इस प्रकार एसजेड42ए और एसजेड42बी मॉडल ने इस तंत्र में अतिरिक्त जटिलता जोड़ दी, जिसे बैलेचले पार्क में सीमाओं के रूप में जाना जाता है। अतः चार अलग-अलग सीमाओं में से दो में प्लेनटेक्स्ट की विशेषताएँ सम्मिलित हैं और इसलिए ऑटोकी सिफर थे।[19]
इस प्रकार एसजेड मशीनों द्वारा उत्पन्न कुंजी धारा में χ घटक और ψ घटक था। सांकेतिक रूप से, वह कुंजी जिसे कूटलेखन के लिए प्लेनटेक्स्ट के साथ और गूढ़लेखन के लिए गूढ़लेख के साथ जोड़ा गया था, जिनको निम्नानुसार दर्शाया जा सकता है।[17]
- कुंजी = χ-कुंजी ⊕ ψ-कुंजी
यद्यपि यह इंगित करने के लिए कि ψ घटक प्रायः वर्ण से वर्ण में नहीं परिवर्तित होता था, शब्द विस्तारित साई का उपयोग किया गया था, जिसका प्रतीक 'Ψ' है। इसलिए गूढ़लेखन को प्रतीकात्मक रूप से इस प्रकार दिखाया जा सकता है:
- plaintext ⊕ χ-stream ⊕ ψ'-stream = ciphertext
और इस रूप में व्याख्या में दर्शाया गया था:
- ciphertext⊕ χ-stream⊕ ψ'-stream= plaintext ।
प्रचालन
इस प्रकार प्रत्येक ट्यूनी लिंक में चार एसजेड मशीनें थीं जिनमें प्रत्येक छोर पर संचरण और रिसीविंग टेलीप्रिंटर था। अतः कार्य करने के लिए कूटलेखन और गूढ़लेखन के लिए, प्रेषण और प्राप्त करने वाली मशीनों को पहचान के साथ स्थापित किया जाना था। इसके दो घटक थे; पहियों पर कैमरों के पैटर्न को समूह करना और संदेश को गूढ़ करने की प्रारंभ के लिए पहियों को घुमाना था। 1944 की ग्रीष्म ऋतु से पूर्व कैम सेटिंग्स को कम बार परिवर्तित किया गया था। अतः ψ व्हील कैम प्रारंभमें मात्र त्रैमासिक रूप से परिवर्तित किए गए थे, परन्तु बाद में मासिक, χ पहियों को मासिक रूप से परिवर्तित किया गया परन्तु मोटर व्हील पैटर्न को दैनिक रूप से परिवर्तित कर दिया गया था। इस प्रकार 1 अगस्त 1944 से, सभी पहियों के पैटर्न प्रतिदिन परिवर्तित किए गए थे।[20]
प्रारंभ में संदेश के लिए व्हील सेटिंग्स को 12-अक्षरों के क्रिप्टैनालिसिस संसूचक के माध्यम से प्राप्त करने के लिए भेजा गया था, जो पुस्तक में पहिया की स्थिति से जुड़े हुए थे। अतः अक्टूबर 1942 में इसे क्यूईपी पुस्तक के रूप में जानी जाने वाली एकल-उपयोग सेटिंग्स की पुस्तक के उपयोग में परिवर्तित कर दिया गया था। इस प्रकार क्यूईपी पुस्तक प्रविष्टि के अंतिम दो अंक प्राप्त करने वाले संक्रियक को क्यूईपी पुस्तक की अपनी प्रति देखने और अपनी मशीन के पहियों को समूहित करने के लिए भेजे गए थे। प्रत्येक पुस्तक में सौ या अधिक संयोजन होते हैं। इस प्रकार क्यूईपी पुस्तक में सभी संयोजनों का उपयोग कर लेने के पश्चात इसे नवीन संयोजन से परिवर्तित कर दिया गया था।[21] इस प्रकार संदेश सेटिंग का कभी भी पुन: उपयोग नहीं किया जाना चाहिए था, परन्तु कभी-कभी वे गहनता प्रदान कर रहे थे, जिसका उपयोग क्रिप्ट विश्लेषक द्वारा किया जा सकता था।[22]
इस प्रकार सामान्य टेलीग्राफी अभ्यास के रूप में, किसी भी लम्बाई के संदेशों को टेलीप्रिंटर में छिद्रित टेप में छिद्रक के साथ रखा गया था। इस प्रकार संचालन का विशिष्ट क्रम यह होगा कि भेजने वाला संक्रियक संदेश को पंच करेगा, प्राप्त करने वाले संक्रियक से संपर्क करेगा, इसे परिपथ में जोड़ने के लिए एसजेड मशीन पर ईआईएन/एयूएस स्विच का उपयोग करेगा, और फिर रीडर के माध्यम से टेप चलाएगा।[12] इस प्रकार प्राप्त करने के अंत में, संक्रियक इस प्रकार अपनी एसजेड मशीन को परिपथ से जोड़ देगा कि आउटपुट को सतत शयन टेप पर प्रिंट किया जाएगा। क्योंकि यह एक प्रकार का ऐसा अभ्यास था जो कि प्लेनटेक्स्ट में वाहक पुर्नागमन, लाईन भरण या रिक्त (रिक्त टेप, 00000) वर्ण के वर्ण नहीं थे।[4]
क्रिप्टैनालिसिस
इस प्रकार बैलेचले पार्क में ब्रिटिश क्रिप्टोग्राफर्स ने लोरेन्ज़ मशीन देखे बिना जनवरी 1942 तक मशीन के संचालन का अनुमान लगाया था, यह उपलब्धि जर्मन संक्रियक द्वारा की गई त्रुटि से संभव हुई थी।
अन्तर्रोधन
इस प्रकार ट्यूनी ट्रैफिक को वाई सेवा संचालकों द्वारा जाना जाता था जो मोर्स कोड संचरण को नवीन संगीत के रूप में सुनते थे। इसका अवरोधन मूल रूप से लंदन के कैम्बरवेल में डेनमार्क हिल में महानगरीय पुलिस द्वारा संचालित विदेश कार्यालय वाई स्टेशन पर केंद्रित था। परन्तु इस समय (1941 के निकट) संसाधनों की कमी के कारण इसे कम प्राथमिकता दी गई। इस प्रकार नवीन वाई स्टेशन, केंट में नॉकहोल्ट, बाद में ट्यूनी यातायात को रोकने के लिए विशेष रूप से बनाया गया था ताकि संदेशों को कुशलतापूर्वक रिकॉर्ड किया जा सके और बैलेचले पार्क को भेजा जा सके।[23] वाई स्टेशन के प्रमुख, हेरोल्ड केनवर्थी, नॉकहोल्ट के शीर्ष पर चले गए थे। इस प्रकार बाद में उन्हें विदेश कार्यालय अनुसंधान और विकास प्रतिष्ठान (एफ.ओ.आर.डी.ई) के प्रमुख के रूप में पदोन्नत किया गया था।
कोड तोड़ना
इस प्रकार 30 अगस्त 1941 को एथेंस से वियना तक लगभग 4,000 वर्णों का संदेश प्रेषित किया गया था। यद्यपि, संदेश दूसरे छोर पर ठीक रूप से प्राप्त नहीं हुआ था। प्राप्तकर्ता संक्रियक ने फिर प्रेषक को एन्कोडेड अनुरोध भेजा था, जिसमें संदेश को पुनः प्रसारित करने के लिए कहा गया। इससे कोडब्रेकर्स को पता चलता है कि क्या हो रहा था।
इस प्रकार प्रेषक ने तब संदेश को पुनः प्रसारित किया परन्तु, गंभीर रूप से, मूल एचक्यूआईबीपेक्सेज़मुग से मुख्य सेटिंग्स को नहीं परिवर्तित किया। यह वर्जित अभ्यास था अर्थात प्रत्येक अलग संदेश के लिए अलग कुंजी का उपयोग करना किसी भी स्ट्रीम सिफर की सुरक्षा के लिए महत्वपूर्ण है। अतः इससे कोई प्रभाव नहीं पड़ता कि दो संदेश समान थे, यद्यपि दूसरी बार संक्रियक ने संदेश में कई छोटे परिवर्तन किए, जैसे कि संक्षेप का उपयोग करके दूसरे संदेश को कुछ छोटा कर दिया था।
इन दो संबंधित सिफरटेक्स्ट से, जिसे क्रिप्ट एनालिसिस डेप्थ के रूप में क्रिप्ट एनालिस्ट के लिए जाना जाता है, खोज अनुभाग में अनुभवी क्रिप्ट एनालिस्ट जॉन टिल्टमैन ने दो प्लेनटेक्स्ट को छेड़ा और इसलिए की स्ट्रीम को चुना गया था। परन्तु कुंजी के लगभग 4,000 वर्ण भी समूह के लिए यह पता लगाने के लिए पर्याप्त नहीं थे कि धारा कैसे उत्पन्न की जा रही थी; यह बहुत जटिल और प्रतीत होता है अर्थात यादृच्छिक था।
तीन महीने के बाद, अनुसंधान अनुभाग ने गणितज्ञ डब्ल्यू टी टुट्टे को कार्य सौंप दिया। इस प्रकार उन्होंने कुंजी को हस्त रूप से लिखने और दोहराव की खोज करने की एक तकनीक लागू की जो उन्हें अपने क्रिप्टोग्राफ़िक प्रशिक्षण में सिखाई गई थी। टुट्टे ने मूल टेलीप्रिंटर 5-बिट बॉडॉट कोड के साथ ऐसा किया, जिससे उन्हें 41-बिट पुनरावृत्ति को पहचानने की अपनी प्रारंभिक सफलता मिली थी।[13][24] इस प्रकार जनवरी 1942 तक अगले दो महीनों में टुटे और उनके सहयोगियों ने सिफर मशीन की पूर्ण तार्किक संरचना तैयार की थी। इस प्रकार व्युत्क्रम इंजीनियरिंग के इस उल्लेखनीय टुकड़े को बाद में द्वितीय विश्व युद्ध के सबसे महान बौद्धिक कार्यों में से एक के रूप में वर्णित किया गया था।[13]
ट्यूनी के इस छिद्र के बाद, राल्फ परीक्षक के अंतर्गत कोड ब्रेकरों की विशेष समूह की स्थापना की गई, जो सबसे पूर्व एलन ट्यूरिंग की हट 8 से स्थानांतरित की गई थी। समूह को टेस्टरी के रूप में जाना जाने लगा था। इस प्रकार इसने ट्यूनी संदेशों को तोड़ने में बाद के कार्य का बड़ा भाग किया, परन्तु मैक्स न्यूमैन के अंतर्गत पूरक खंड में मशीनों द्वारा सहायता प्राप्त की गई जिसे न्यूमैनरी के रूप में जाना जाता है।[25]
डिक्रिप्शन मशीनें
इस प्रकार टन्नी पर आक्षेप में सहायता के लिए अंग्रेजों द्वारा कई जटिल मशीनों का निर्माण किया गया था। पहला ब्रिटिश ट्यूनी था।[26][27] अतः लोरेंज सिफर मशीन का अनुकरण करने के लिए टेस्टरी में टिल्टमैन की समूह द्वारा किए गए रिवर्स इंजीनियरिंग कार्य के आधार पर था, इस मशीन को बैलेचले पार्क द्वारा डिजाइन किया गया था। जब टेस्टरी द्वारा पिन व्हील सेटिंग्स पाई गईं थी, तो ट्यूनी मशीन को स्थापित किया गया और चलाया गया ताकि संदेशों को ठीक रूप से प्रिंट किया जा सके।
इस प्रकार न्यूमैनरी के लिए हीथ रॉबिन्सन (कोडब्रेकिंग मशीन) के रूप में जानी जाने वाली मशीनों का वर्ग बनाया गया था। इस प्रकार लॉरेंज मशीन के χ पिन व्हील्स की सेटिंग्स का पता लगाने के लिए इनमें तर्क परिपथिकी के साथ दो पेपर टेप का उपयोग किया गया था।[28] रॉबिंसन को दो पेपर टेपों को सिंक्रनाइज़ रखने में बड़ी समस्याएँ थीं और वे अपेक्षाकृत मंद थीं, मात्र 2,000 वर्ण प्रति सेकंड पढ़ रही थीं।
सबसे महत्वपूर्ण मशीन कोलोसस कंप्यूटर थी जिसमें से दस युद्ध के अंत तक उपयोग में थे, पहली दिसंबर 1943 में चालू हो गई थी। इस प्रकार डब्ल्यूटी टुट्टे और उनके गणितज्ञों की समूह द्वारा विकसित एल्गोरिदम का उपयोग करते हुए, डॉलिस हिल पोस्ट ऑफिस रिसर्च स्टेशन के टॉमी फूल द्वारा कोलोसस कंप्यूटर कंप्यूटर विकसित और निर्मित किए गए थे।[29] बारह-रोटर लॉरेंज एसजेड42 ऑन-लाइन टेलीप्रिंटर सिफर मशीन के विरुद्ध कोलोसस कुशल और तीव्र सिद्ध हुआ था।
कुछ प्रभावशाली लोगों को डिक्रिप्शन मशीन के लिए उनके प्रस्तावित डिजाइन के विषय में संदेह था, और फूल परियोजना के साथ आगे बढ़े थे, जबकि आंशिक रूप से इसे स्वयं वित्तपोषित किया था।[30][31] इस प्रकार 1946 के बाद के ईएनआईएसी के समान, कॉलॉसस के निकट कोई संग्रहित प्रोग्राम नहीं था, और इसे प्लगबोर्ड और जम्पर केबल के माध्यम संग्रहीत कार्यक्रम किया गया था। यह रॉबिन्सन की तुलना में तीव्र, अधिक विश्वसनीय और अधिक सक्षम था, इसलिए लॉरेंज χ पिन व्हील सेटिंग्स को खोजने की प्रक्रिया को तीव्र कर दिया। चूँकि कोलोसस ने इलेक्ट्रॉनिक रूप से पुटेटिव कुंजियाँ उत्पन्न कीं, इसलिए उसे मात्र टेप को पढ़ना था। इस प्रकार इसने प्रकाशिक रीडर के साथ ऐसा किया, जो 5,000 वर्ण प्रति सेकंड की गति से जबकि रॉबिन्सन की तुलना में बहुत तीव्रता से चलाया गया था और इसका अर्थ था कि टेप लगभग 30 मील प्रति घंटे (48 किमी/घंटा) की गति से यात्रा करता था।[32] यह, और वैकल्पिक रूप से पढ़ने वाले पेपर टेप स्प्रोकेट छेद से इलेक्ट्रॉनिक्स की क्लॉकिंग, ने रॉबिन्सन की तुल्यकालन समस्याओं को पूर्ण रूप से समाप्त कर दिया। इस प्रकार बैलेचले पार्क प्रबंधन, जो व्यावहारिक उपकरण बनाने की फ्लावर्स की क्षमता पर संदेह कर रहा था इस प्रकार इन्होंने तुरंत उस पर दूसरा निर्माण करने का दाब बनाना प्रारंभ कर दिया। अतः युद्ध की समाप्ति के बाद, विंस्टन चर्चिल के आदेश पर कोलोसस मशीनों को नष्ट कर दिया गया,[33] परन्तु जीसीएचक्यू ने उनमें से दो को जारी रखा था।[34]
परीक्षक अधिकारी और ट्यूनी कोडब्रेकर
- राल्फ टेस्टर: भाषाविद् और टेस्टरी के प्रमुख रूप थे
- जेरी रॉबर्ट्स: शिफ्ट-लीडर, भाषाविद् और वरिष्ठ कोडब्रेकर
- पीटर एरिक्सन: शिफ्ट-लीडर, भाषाविद् और वरिष्ठ कोडब्रेकर
- विक्टर मास्टर्स: शिफ्ट-लीडर
- डेनिस ओसवाल्ड: भाषाविद् और वरिष्ठ कोडब्रेकर
- पीटर हिल्टन: कोडब्रेकर और गणितज्ञ
- पीटर बेन्सन: कोडब्रेकर
- पीटर एडगरले: कोडब्रेकर
- जॉन क्रिस्टी: कोडब्रेकर
- जॉन थॉम्पसन: कोडब्रेकर
- रॉय जेनकिंस: कोडब्रेकर
- शॉन वाइली: कोडब्रेकर
- टॉम कोल्विल: महाप्रबंधक
इस प्रकार युद्ध के अंत तक, टेस्टरी नौ क्रिप्टोग्राफर और 24 सहायक प्रादेशिक सेवा लड़कियों (जैसा कि उस भूमिका की सेवा करने वाली महिलाओं को तब कहा जाता था) तक बढ़ गया था, 118 के कुल कर्मचारियों के साथ, चौबीसों घंटे कार्य करने वाली तीन पारियों में आयोजित किया गया था।
जीवित मशीनें
लॉरेंज सिफर मशीनों का निर्माण कम संख्या में किया गया था; आज संग्रहालयों में गिने-चुने ही बचे हैं।
जर्मनी में, हाइन्ज़ हेंज निक्स्दोर्फ़ संग्रहालय फोरम, पाडेरबोर्न में कंप्यूटर संग्रहालय और म्यूनिख में विज्ञान और प्रौद्योगिकी के संग्रहालय ड्यूश संग्रहालय में उदाहरण देखे जा सकते हैं।[35] इस प्रकार यूनाइटेड किंगडम में बैलेचली पार्क और कम्प्यूटिंग के राष्ट्रीय संग्रहालय दोनों में दो और लॉरेंज मशीनें प्रदर्शित की गई हैं। इस प्रकार अन्य उदाहरण मैरीलैंड, संयुक्त राज्य अमेरिका में राष्ट्रीय क्रिप्टोतर्क संग्रहालय में प्रदर्शित है।
जॉन वेटर और जॉन पेदर, द नेशनल म्यूज़ियम ऑफ़ कंप्यूटिंग के स्वयंसेवकों ने इबे पर 9.50 पाउंड में लॉरेंज टेलीप्रिंटर खरीदा था, जिसे साउथेंड-ऑन-सी में गार्डन शेड से प्राप्त किया गया था।[36][37] यह द्वितीय विश्व युद्ध के सैन्य संस्करण के रूप में पाया गया था, इसे नवीनीकृत किया गया था और मई 2016 में संग्रहालय की ट्यूनी गैलरी में एसजेड42 मशीन की ओर स्थापित किया गया था।
यह भी देखें
टिप्पणियाँ
- ↑ Hinsley 1993, p. 141
- ↑ Hinsley 1993, p. 142
- ↑ Copeland 2006, pp. 38, 39, "The German Tunny Machine".
- ↑ 4.0 4.1 Good, Michie & Timms 1945, p. 4 of German Tunny
- ↑ Good 1993, pp. 160–165
- ↑ "लॉरेंज सिफर और कोलोसस मशीन का इतिहास". Stanford University. Retrieved 9 September 2018.
- ↑ Parrish 1986, p. 276.
- ↑ Rezabek 2017, I Introduction: Origin of TICOM.
- ↑ Huttenhain & Fricke 1945, pp. 16–19.
- ↑ Klein, p. 2
- ↑ Klein, p. 3
- ↑ 12.0 12.1 12.2 Good, Michie & Timms 1945, p. 10 of German Tunny
- ↑ 13.0 13.1 13.2 Sale, Tony, The Lorenz Cipher and how Bletchley Park broke it, retrieved 21 October 2010
- ↑ Good, Michie & Timms 1945, 1 Introduction: 11 German Tunny, 11B The Tunny Cipher Machine, p. 6.
- ↑ Good, Michie & Timms 1945, p. 6 of German Tunny
- ↑ Churchhouse 2002, pp. 156, 157.
- ↑ 17.0 17.1 Good, Michie & Timms 1945, p. 7 of German Tunny
- ↑ Roberts, Eric, The Lorenz Schluesselzusatz SZ40/42, Stanford University
- ↑ Good, Michie & Timms 1945, p. 8 of German Tunny
- ↑ Good, Michie & Timms 1945, p. 14 of German Tunny
- ↑ Copeland 2006, p. 45, "The German Tunny Machine".
- ↑ Churchhouse 2002, p. 34
- ↑ Good, Michie & Timms 1945, p. 281 in Knockholt
- ↑ Tutte 1998, pp. 356, 357
- ↑ Roberts 2009
- ↑ Halton 1993
- ↑ Bletchley Park completes epic Tunny machine The Register, 26 May 2011, Accessed May 2011
- ↑ Copeland 2006, p. 66, "Machine against Machine".
- ↑ "प्रोफेसर टुट्टे की जीवनी - कॉम्बिनेटरिक्स और ऑप्टिमाइज़ेशन". 13 March 2015.
- ↑ Boden, Margaret Ann (2006). Mind as Machine: A History of Cognitive Science. Oxford: Clarendon Press. p. 159. ISBN 9780199543168.
- ↑ Atkinson, Paul (2010). कंप्यूटर. UK: Reaktion Books. p. 29. ISBN 9781861897374.
- ↑ Flowers 2006, p. 100
- ↑ Verdict of Peace: Britain Between Her Yesterday and the future, Correlli Barnett, 2002
- ↑ Copeland 2006, p. 173.
- ↑ "कूटलिपि". Deutsches Museum. Retrieved 30 October 2014.
- ↑ O'Connell, Paddy (29 May 2016). "Secret German WW2 Code Machine Found on eBay". Broadcasting House. BBC News. Retrieved November 6, 2016.
- ↑ Gayle, Damien; Meikle, James (29 May 2016). "नाजी कोडिंग मशीन में प्रयुक्त उपकरण ईबे पर बिक्री के लिए मिला". The Guardian. London. Retrieved November 6, 2016.
संदर्भ
- Churchhouse, Robert (2002), Codes and Ciphers: Julius Caesar, the Enigma and the Internet, Cambridge: Cambridge University Press, ISBN 978-0-521-00890-7
- Copeland, Jack, ed. (2006), Colossus: The Secrets of Bletchley Park's Codebreaking Computers, Oxford: Oxford University Press, ISBN 978-0-19-284055-4
- Davies, Donald W., The Lorenz Cipher Machine एसजेड42, (reprinted in Selections from Cryptologia: History, People, and Technology, Artech House, Norwood, 1998)
- Flowers, Thomas H. (2006), Colossus in Copeland 2006, pp. 91–100
- Good, Jack (1993), Enigma and Fish in Hinsley & Stripp 1993, pp. 149–166
- Good, Jack; Michie, Donald; Timms, Geoffrey (1945), General Report on Tunny: With Emphasis on Statistical Methods, UK Public Record Office HW 25/4 and HW 25/5, archived from the original on 17 September 2010, retrieved 15 September 2010. (Facsimile copy)
- Sale, Tony (2001), Part of the "General Report on Tunny", the Newmanry History, formatted by Tony Sale (PDF), retrieved 20 September 2010. (Transcript of much of this document in PDF format)
- Ellsbury, Graham, General Report on Tunny With Emphasis on Statistical Methods, retrieved 3 November 2010. (Web transcript of Part 1)
- Halton, Ken (1993), The Tunny Machine in Hinsley & Stripp 1993, pp. 167–174
- Hinsley, F. H.; Stripp, Alan, eds. (1993) [1992], Codebreakers: The inside story of Bletchley Park, Oxford: Oxford University Press, ISBN 978-0-19-280132-6
- Hinsley, F. H. (1993), An introduction to Fish in Hinsley & Stripp 1993, pp. 141–148
- Huttenhain, Orr; Fricke (1945), OKW/Chi Cryptanalytic Research on Enigma, Hagelin and Cipher Teleprinter Messages, TICOM
- Klein, Melville, Securing Record Communication: The TSEC/KW-26 (PDF), archived from the original (PDF) on 15 March 2012, retrieved 17 September 2010
- Parrish, Thomas (1986), The Ultra Americans: The U.S. Role in Breaking the Nazi Codes, New York: Stein and Day, ISBN 978-0-8128-3072-9
- Rezabek, Randy (2017), TICOM: the Hunt for Hitler's Codebreakers, Independently published, ISBN 978-1-5219-6902-1
- Roberts, Jerry (2006), Major Tester's Section in Copeland 2006, pp. 249–259
- Roberts, Jerry (2009), My Top-Secret Codebreaking During World War II: The Last British Survivor of Bletchley Park's Testery (video), University College London
- Sale, Tony, The Lorenz Cipher and how Bletchley Park broke it, retrieved 21 October 2010
- Tutte, W. T. (19 June 1998), Fish and I (PDF), archived from the original (PDF) on 12 Feb 2015, retrieved 13 Feb 2015 Transcript of a lecture given by Prof. टुटे at the University of Waterloo
- Entry for "Tunny" in the GC&CS Cryptographic Dictionary
अग्रिम पठन
- Budiansky, Stephen (2000), Battle of wits: The Complete Story of Codebreaking in World War II, Free Press, ISBN 978-0684859323 Contains a short but informative section (pages 312–315) describing the operation of Tunny, and how it was attacked.
- Flowers, T. H. (1983), "The Design of Colossus", Annals of the History of Computing, 5 (3): 239–252, doi:10.1109/mahc.1983.10079, S2CID 39816473* Paul Gannon, कॉलॉसस: Bletchley Park's Greatest Secret (Atlantic Books, 2006). Using recently declassified material and dealing exclusively with the efforts to break into Tunny. Clears up many previous misconceptions about Fish traffic, the Lorenz cipher machine and कॉलॉसस.
- Small, Albert W. (1944), The Special Fish Report, retrieved 21 September 2010
- Smith, Michael (2007) [1998], Station X: The Codebreakers of Bletchley Park, Pan Grand Strategy Series (Pan Books ed.), London: Pan MacMillan Ltd, ISBN 978-0-330-41929-1 Contains a lengthy section (pages 148–164) about Tunny and the British attack on it.
बाहरी संबंध
- Frode Weierud’s CryptoCellar Historical documents and publications about Lorenz Schlüsselzusatz एसजेड42. Retrieved 22 April 2016.
- Lorenz ciphers and the कॉलॉसस
- Photographs and description of Tunny
- Simplified Lorenz Cipher Toolkit
- Brailsford, David. "Fishy Codes: Bletchley's Other Secret" (video). Brady Haran. Archived from the original on 2021-12-12. Retrieved 10 July 2015.
- "Tunny" Machine and Its Solution – Brigadier General John Tiltman – National Security Agency
- General Report on Tunny: With Emphasis on Statistical Methods – National Archives UK
- General Report on Tunny: With Emphasis on Statistical Methods – Jack Good, Donald Michie, Geoffrey Timms – 1945.
- Virtual Lorenz 3D A 3D browser based simulation of the Lorenz एसजेड40/42